એક્સેલ ફાઇલનું વિતરણ કરતી એક નવી ફિશિંગ ઝુંબેશ તાજેતરમાં જોવામાં આવી
હેકર્સ રેમકોસ રિમોટ એક્સેસ ટ્રોજન (RAT) ના ફાઇલલેસ વર્ઝનનું વિતરણ કરતા જોવામાં આવ્યા છે, જેનો ઉપયોગ તેઓ પછી હાઇજેક કરેલ સ્પ્રેડશીટ સોફ્ટવેરનો ઉપયોગ કરીને લક્ષ્ય ઉપકરણોમાંથી સંવેદનશીલ માહિતીની ચોરી કરવા માટે કરે છે.
ટેકનિકલ વિશ્લેષણમાં, ફોર્ટીનેટના સંશોધકોએ જણાવ્યું હતું કે તેઓ સામાન્ય ખરીદી ઓર્ડર થીમ સાથે ફિશિંગ ઈમેઈલ મોકલતા જોખમી કલાકારોને અવલોકન કરે છે. ઈમેઈલ સાથે જોડાયેલ Microsoft Excel ફાઈલ છે, જે Office (CVE-2017-0199) માં મળેલી રીમોટ કોડ એક્ઝિક્યુશન નબળાઈનો ઉપયોગ કરવા માટે બનાવવામાં આવી છે. જ્યારે ટ્રિગર થાય છે, ત્યારે ફાઇલ રિમોટ સર્વરમાંથી HTML એપ્લિકેશન (HTA) ફાઇલ ડાઉનલોડ કરશે અને તેને mshta.exe દ્વારા લોન્ચ કરશે.
ડાઉનલોડ કરેલી ફાઈલ એ જ સર્વરમાંથી બીજો પેલોડ ખેંચશે, જે પ્રારંભિક એન્ટિ-વિશ્લેષણ અને એન્ટિ-ડિબગિંગ ચલાવશે, જે પછી તે Remcos RAT ડાઉનલોડ કરશે અને ચલાવશે.
Remcos પરત
તેના ભાગ માટે, રેમકોસને હંમેશા માલવેર માનવામાં આવતું ન હતું. તે એક કાયદેસર, વ્યાપારી સોફ્ટવેર તરીકે બનાવવામાં આવ્યું હતું, જેનો ઉપયોગ દૂરસ્થ વહીવટી કાર્યો માટે થાય છે. જો કે, તે સાયબર અપરાધીઓ દ્વારા હાઇજેક કરવામાં આવ્યું હતું, તે જ રીતે કોબાલ્ટ સ્ટ્રાઇકને હાઇજેક કરવામાં આવ્યું હતું, અને આજકાલ મોટે ભાગે અનધિકૃત ઍક્સેસ, ડેટા ચોરી અને જાસૂસી માટે ઉપયોગમાં લેવાય છે. Remcos કીસ્ટ્રોક લોગ કરી શકે છે, સ્ક્રીનશોટ કેપ્ચર કરી શકે છે અને ચેપગ્રસ્ત સિસ્ટમો પર આદેશો ચલાવી શકે છે.
પરંતુ રેમકોસનું આ સંસ્કરણ ઉપકરણની મેમરીમાં સીધું ઉતરી જાય છે: “રેમકોસ ફાઇલને સ્થાનિક ફાઇલમાં સાચવવા અને તેને ચલાવવાને બદલે, તે વર્તમાન પ્રક્રિયાની મેમરીમાં રેમકોસને સીધી રીતે જમાવે છે,” ફોર્ટિનેટે સમજાવ્યું. “બીજા શબ્દોમાં કહીએ તો, તે રેમકોસનું ફાઇલલેસ વેરિઅન્ટ છે.”
ઈમેલ દ્વારા ફિશીંગ એ સાયબર અપરાધીઓ દ્વારા ઉપકરણોને માલવેરથી સંક્રમિત કરવાની અને સંવેદનશીલ માહિતીની ચોરી કરવાની સૌથી લોકપ્રિય રીતોમાંની એક છે. તે ચલાવવા માટે સસ્તું છે, અને સારી કામગીરી બજાવે છે, જે તેને અત્યંત કાર્યક્ષમ એટેક વેક્ટર બનાવે છે. ફિશીંગ સામે રક્ષણ કરવાનો શ્રેષ્ઠ માર્ગ એ છે કે ઈમેઈલ વાંચતી વખતે સામાન્ય સમજનો ઉપયોગ કરવો અને કોઈપણ જોડાણો ડાઉનલોડ અને ચલાવતી વખતે વધુ સાવચેત રહેવું.